11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

) Rijndael ist eine iterierte Blockchiffre, aber keine Feistel-Chiffre. Es handeltsich um ein sogenanntes Substitutions-Permutations-Netzwerk (SP-Netzwerk).Blocklänge b <strong>und</strong> Schlüssellänge k können unabhängig voneinander aufeinen der Werte 128, 192, 256 Bit gesetzt werden. Die Zahl der R<strong>und</strong>en r istabhängig von diesen Werten 10, 12 oder 14.Im FIPS-Standard ist b = 128, k = 128, r = 10.(Wir verwenden im Folgenden auch diese Parameter.)Der Ablauf des Rijndael-Verfahrens ist auf Seite 79 skizziert. Die ZwischenergebnisseS 0 , S 1 , . . ., S 9 werden in Rijndael Zustände (states) genannt.Jede R<strong>und</strong>e, bis auf die zehnte, besteht aus drei Transformationen (s. Abb.11):SubBytes-Transformation: Nichtlineare Transformation; dient dem Schutzgegen differentielle <strong>und</strong> lineare Kryptoanalyse.ShiftRows-Transformation: Dient der Diffusion.MixColumns-Transformation: Dient ebenfalls der Diffusion.SSi-1SubBytesShiftRowsMixColumnsK+ iiR<strong>und</strong>e ientfällt füri = 10In R<strong>und</strong>e 10 werden nur die SubBytes-Transformation<strong>und</strong> die ShiftRows-Transformationvorgenommen.Die Schlüsseladdition (bin.Add.,XOR) Add-Ro<strong>und</strong>Key wird vor der ersten R<strong>und</strong>e <strong>und</strong>in jeder R<strong>und</strong>e jeweils nach den oben genanntenTransformationen durchgeführt.Dass vor der ersten <strong>und</strong> nach der letztenR<strong>und</strong>e eine Schlüsseladdition durchgeführtwird, bezeichnet man als Whitening. Dieserschwert einen Known-Plaintext-Angriff,da dem Angreifer der Input der ersten R<strong>und</strong>e<strong>und</strong> der Output der letzten R<strong>und</strong>e unbekanntsind. Die Schlüsseladdition vor derersten R<strong>und</strong>e sorgt außerdem dafür, dassAuffälligkeiten im Klartext verwischt werden.Abbildung 11: Transformationenc) Wir beschreiben nun die drei Transformationen SubBytes, ShiftRows <strong>und</strong>MixColumns <strong>und</strong> danach die R<strong>und</strong>enschlüsselerzeugung.80

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!